ВУЗ:
Составители:
82
при наличии глубоких знаний в области сетевой безопасности и
богатого опыта.
Обычно сканеры создаются и используются специалистами
в области сетевой безопасности. Как правило, они распространя-
ются через сеть Internet, чтобы с их помощью системные админи-
страторы могли проверять компьютерные сети на наличие в них
изъянов. Поэтому обладание сканерами, равно как и их
использо-
вание, вполне законно. Однако некоторые сканеры в процессе
поиска брешей в защите сетей предпринимают такие действия,
которые по закону могут квалифицироваться как несанкциониро-
ванный доступ к информации, или как создание, использование и
распространение вредоносных программ. И если следствием та-
ких действий стало уничтожение, блокирование, модификация
или копирование информации, хранящейся
в электронном виде,
то виновные в этом лица в соответствии с российским законода-
тельством подлежат уголовному преследованию. А значит, преж-
де чем начать пользоваться первым попавшимся под руку бес-
платным сканером для UNIX-платформ, стоит убедиться, не ко-
пирует ли случайно этот сканер заодно и какие-нибудь файлы с
диска тестируемой им
хост-машины (например, файл password из
каталога /ETC).
3.5.2 Защита от анализаторов протоколов
В настоящее время технология построения компьютерных
сетей Ethernet стала самым распространенным решением [4]. Се-
ти Ethernet завоевали огромную популярность благодаря хорошей
пропускной способности, простоте установки и приемлемой
стоимости сетевого оборудования. Участки сети, для которых
скорости передачи данных 10 Мбит/с недостаточно, можно легко
модернизировать, чтобы повысить эту скорость до 100 Мбит/с
или даже до 1 Гбит/с.
Однако технология Ethernet не лишена существенных не-
достатков. Основной из них – передаваемая информация не за-
щищена. Компьютеры сети оказываются в состоянии перехваты-
вать информацию, адресованную соседям. Основной причиной
тому является принятый в сети Ethernet так называемый широко-
вещательный механизм обмена
сообщениями.
82 при наличии глубоких знаний в области сетевой безопасности и богатого опыта. Обычно сканеры создаются и используются специалистами в области сетевой безопасности. Как правило, они распространя- ются через сеть Internet, чтобы с их помощью системные админи- страторы могли проверять компьютерные сети на наличие в них изъянов. Поэтому обладание сканерами, равно как и их использо- вание, вполне законно. Однако некоторые сканеры в процессе поиска брешей в защите сетей предпринимают такие действия, которые по закону могут квалифицироваться как несанкциониро- ванный доступ к информации, или как создание, использование и распространение вредоносных программ. И если следствием та- ких действий стало уничтожение, блокирование, модификация или копирование информации, хранящейся в электронном виде, то виновные в этом лица в соответствии с российским законода- тельством подлежат уголовному преследованию. А значит, преж- де чем начать пользоваться первым попавшимся под руку бес- платным сканером для UNIX-платформ, стоит убедиться, не ко- пирует ли случайно этот сканер заодно и какие-нибудь файлы с диска тестируемой им хост-машины (например, файл password из каталога /ETC). 3.5.2 Защита от анализаторов протоколов В настоящее время технология построения компьютерных сетей Ethernet стала самым распространенным решением [4]. Се- ти Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Участки сети, для которых скорости передачи данных 10 Мбит/с недостаточно, можно легко модернизировать, чтобы повысить эту скорость до 100 Мбит/с или даже до 1 Гбит/с. Однако технология Ethernet не лишена существенных не- достатков. Основной из них – передаваемая информация не за- щищена. Компьютеры сети оказываются в состоянии перехваты- вать информацию, адресованную соседям. Основной причиной тому является принятый в сети Ethernet так называемый широко- вещательный механизм обмена сообщениями.
Страницы
- « первая
- ‹ предыдущая
- …
- 80
- 81
- 82
- 83
- 84
- …
- следующая ›
- последняя »